如何扫描哪些端口将被打开到另一个位置

我只是评估我的家庭服务器的安全性,准备开放互联网。 我从本地networking上的一台机器上使用nmap,但我有防火墙规则允许从本地networking访问,所以这显示比我认为会从互联网上看到更多。

有没有什么办法来“欺骗”nmap正在扫描的地址,所以我可以看到潜在的攻击者会看到什么? 任何谷歌search这种事情产生了很多非常阴暗的网站…

在手册中是正确的:

FIREWALL/IDS EVASION AND SPOOFING: -S <IP_Address>: Spoof source address -g/--source-port <portnum>: Use given port number --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address 

(还有其他有用的选项)

试试Gibson Research的ShieldsUp 。 它会做一个简单的扫描与正确形成的数据包,所以不是你可能想扫描的一切。 这已经有好几年了,没有我所知道的可怕的名声,吉布森这个人也是相当的性格。

我记得学习Nmap和诱饵/僵尸/闲置/ FTP扫描技术,他们是多么聪明,我的脑海里一阵狂轰滥炸。 空闲扫描有很好的照片,真正理解它:D

http://nmap.org/book/man-port-scanning-techniques.html

http://nmap.org/book/man-bypass-firewalls-ids.html

http://nmap.org/book/idlescan.html